H3C Magic NX15/Magic NX30 Pro/Magic NX400/Magic R3010 जोपर्यंत V100R014 HTTP POST Request /api/wizard/getSpecs FCGI_WizardProtoProcess विशेषाधिकार वाढीचे प्रमाण वाढले

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
7.6$0-$5k0.09

सारांशमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती H3C Magic NX15, Magic NX30 Pro, Magic NX400 and Magic R3010 जोपर्यंत V100R014 मध्ये आढळली आहे. प्रभावित आहे फंक्शन FCGI_WizardProtoProcess फाइल /api/wizard/getSpecs च्या घटक HTTP POST Request Handler च्या. सॉफ्टवेअरमध्ये केलेली छेडछाड विशेषाधिकार वाढीचे प्रमाण वाढले निर्माण करते. ही असुरक्षा CVE-2025-3541 म्हणून नोंदवली गेली आहे. हल्ला स्थानिक नेटवर्कच्या आतून करावा लागतो. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे. If you want to get best quality of vulnerability data, you may have to visit VulDB.

तपशीलमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती H3C Magic NX15, Magic NX30 Pro, Magic NX400 and Magic R3010 जोपर्यंत V100R014 मध्ये आढळली आहे. प्रभावित आहे फंक्शन FCGI_WizardProtoProcess फाइल /api/wizard/getSpecs च्या घटक HTTP POST Request Handler च्या. सॉफ्टवेअरमध्ये केलेली छेडछाड विशेषाधिकार वाढीचे प्रमाण वाढले निर्माण करते. CWE वापरून समस्या घोषित केल्याने CWE-77 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती. सल्ला डाउनलोडसाठी gist.github.com येथे शेअर केला आहे.

ही असुरक्षा CVE-2025-3541 म्हणून नोंदवली गेली आहे. हल्ला स्थानिक नेटवर्कच्या आतून करावा लागतो. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1202 म्हणून घोषित केली आहे.

हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. डाउनलोडसाठी शोषण gist.github.com वर उपलब्ध आहे.

अपडेट केलेली आवृत्ती h3c.com येथे डाउनलोडसाठी उपलब्ध आहे. प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे.

If you want to get best quality of vulnerability data, you may have to visit VulDB.

उत्पादनमाहिती:

विक्रेता

नाम

आवृत्ती:

परवाना

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA सदिश: 🔒

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 8.0
VulDB मेटा टेम्प स्कोअर: 7.6

VulDB बेस स्कोअर: 8.0
VulDB टेम्प स्कोअर: 7.2
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

CNA बेस स्कोअर: 8.0
CNA सदिश: 🔒

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍

शोषण करणे:माहिती:

वर्ग: विशेषाधिकार वाढीचे प्रमाण वाढले
CWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

शारीरिक: नाही
स्थानिक: नाही
रिमोट: अंशतः

उपलब्धता: 🔒
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: अपग्रेड करा
स्थान: 🔍

0 दिवसांचा वेळ: 🔒

अपग्रेड करा: h3c.com

टाइमलाइनमाहिती:

13/04/2025 सल्लागाराने खुलासा केला
13/04/2025 +0 दिवस VulDB Entry निर्माण
14/04/2025 +1 दिवस VulDB Entry शेवटचे अपडेट

स्त्रोतमाहिती:

सल्लागार: gist.github.com
स्थान: पुष्टी केली
पुष्टी[संपादन]।: 🔒

CVE: CVE-2025-3541 (🔒)
GCVE (CVE): GCVE-0-2025-3541
GCVE (VulDB): GCVE-100-304580
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रवेशमाहिती:

तयार केली: 13/04/2025 02:33 PM
अद्ययावत: 14/04/2025 02:00 AM
बदल: 13/04/2025 02:33 PM (59), 14/04/2025 02:00 AM (30)
संपूर्ण: 🔍
Submitter: mono7s
Cache ID: 253:9D8:103

प्रस्तुत करामाहिती:

मान्य केले

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Might our Artificial Intelligence support you?

Check our Alexa App!